首页 文章 精选 留言 我的

文章列表

共 13379 篇
黑客也要“与时俱进”?研究发现首个针对Apple M1芯片的Mac恶意软件

黑客也要“与时俱进”?研究发现首个针对Apple M1芯片的Mac恶意软件

近日,研究发现黑客开始将目光转向苹果最新的M1芯片(M1 SoC),开发了首个针对该芯片的恶意广告分发应用程序GoSearch22。据了解,该芯片在其最新一代的MacBook Air、MacBook Pro和Mac mini设备中均有应用。 科技在与时俱进,设备系统在不断升级换代,恶意软件也在“追赶变化”。在苹果发布M1 SoC三个月后,黑客也开发了首个针对...

工信部发布工业互联网三年行动计划

工信部发布工业互联网三年行动计划

工信部发布工业互联网三年行动计划 《计划》指出,到2023年,新型基础设施将进一步完善。在基础设施建设方面,未来将实施网络体系强基行动,推进工业互联网网络互联互通工程,推动IT与OT网络深度融合,在10个重点行业打造30个5G全连接工厂。 上海“城市智能体”正式发布 在“智慧上海 · 进而有为" 上海城市峰会2020上,城市建设各方主体在上海正式联合发布“城...

黑客在利用谷歌Firebase对微软Office365进行攻击

黑客在利用谷歌Firebase对微软Office365进行攻击

研究人员表示,最近一个目的在于窃取微软登录凭证的网络钓鱼活动正在使用谷歌Firebase绕过微软Office 365的电子邮件安全措施来实施攻击。 Armorblox的研究人员发现,至少已经有2万个邮箱收到了恶意攻击邮件,这些邮件内容主要是分享电子资金转移(EFT)支付的信息。这些钓鱼邮件的主题栏写的非常简短,只有"TRANSFER OF PAYMENT N...

2021春节消费大数据看点——不要和陌生APP说话

2021春节消费大数据看点——不要和陌生APP说话

个人信息安全受威胁 手机APP窃取用户个人信息的新闻并不少见。比如外卖APP通过获取麦克风授权,听见你说想吃什么就会推荐你对应的美食信息;再如网购 APP,就算你是在其他平台查询某种产品信息,你会发现隔壁其他几个网购 APP 也在推荐你差不多的产品。 据了解,目前我国境内APP上架数量已超过350万款。工信部在连续两年的APP侵害用户权益专项整治过程中,发现...

美国再次指控三名朝鲜黑客,控诉“朝鲜是世界上最大的银行抢劫犯”

美国再次指控三名朝鲜黑客,控诉“朝鲜是世界上最大的银行抢劫犯”

近日,美国司法部发布新闻稿,指控三位朝鲜程序员在政府的支持下对银行、娱乐业、加密货币公司等发起攻击,窃取了13亿美元的货币和加密货币。并且称这三位程序员—— Jon Chang Hyok,Kim Il和Park Jin Hyok是朝鲜侦察总局的成员。侦察总局是朝鲜军事情报机构,其黑客组织就是广为人知的Lazarus组织或称为APT38。 新闻稿中指出,美国并...

展望2021 | 服务器定制、芯片多元化、AI与5G 服务器市场迎来新气象

展望2021 | 服务器定制、芯片多元化、AI与5G 服务器市场迎来新气象

回首2020年,疫情这把“双刃剑”,一方面对应整个社会造成了冲击,但是另一方面,其也直接推动了服务器市场的发展。全球服务器市场呈现出非常不错的增长态势。而展望2021年,疫情的阴影仍然挥之不去,但是服务器市场的变化确是显而易见的。我们不妨对2021年的服务器市场进行一番展望。 新技术 当前新技术不断涌现,新基建也成为国家大力推动数字经济发展的重要抓手,人工智...

展望2021 | 企业级存储市场,要么拼平台,要么拼服务

展望2021 | 企业级存储市场,要么拼平台,要么拼服务

没有什么能抵挡住时间的脚步,即便是在历史上留下重重印痕的2020年也这样过去了。 2020年新冠疫情让整个全球经济遭受暴击。但是在数字经济领域却实现了逆势增长。 国家工业信息安全发展研究中心近日发布了《2020—2021年度数字经济形势分析》报告指出,2020年,面对突如其来的新冠肺炎疫情,数字经济展现出强大的发展韧性,实现逆势增长,为世界经济复苏、增长注入...

MySQL索引的原理,B+树、聚集索引和二级索引的结构分析

MySQL索引的原理,B+树、聚集索引和二级索引的结构分析

索引是一种用于快速查询行的数据结构,就像一本书的目录就是一个索引,如果想在一本书中找到某个主题,一般会先找到对应页码。在mysql中,存储引擎用类似的方法使用索引,先在索引中找到对应值,然后根据匹配的索引记录找到对应的行。 B树索引 大多数存储引擎都支持B树索引。b树通常意味着所有的值都是按顺序存储的,并且每一个叶子也到根的距离相同。B树索引能够加快访问数据...

谈谈职场中的 target miss

谈谈职场中的 target miss

首先定义一下这里所谓的 “target miss” 指的是啥: 没有明确目标的忙忙碌碌 没有找到 root cause 的想当然 把过程和手段当成目标而不是关注收益 目标没有对齐,或者走着走着越来越发散 我讲几个亲身经历的故事。 ## 仅凭 “猜想” 而定下目标换来的一定是无效的投入 小 A:目前咱们的直播延时比较高,想想有啥办法降低延时到 3s 内 ? 小...

哨兵机制:主库挂了,如何不间断服务?

哨兵机制:主库挂了,如何不间断服务?

我们都了解Redis主从库集群模式。在这个模式下,如果从库发生故障了,客户端可以继续向主库或其他从库发送请求,进行相关的操作,但是如果主库发生故障了,那就直接会影响到从库的同步,因为从库没有相应的主库可以进行数据复制操作了。 而且,如果客户端发送的都是读操作请求,那还可以由从库继续提供服务,这在纯读的业务场景下还能被接受。但是,一旦有写操作请求了,按照主从库...

地震监测预警面临三大网络安全威胁

地震监测预警面临三大网络安全威胁

当今的现代地震仪器和全球导航卫星系统(GNSS)都配备了物联网设备,可以近实时地获取、处理和传输各种地球物理参数。但是物联网和自动化技术也为常见的地震设备引入了新的威胁攻击面。 对地震监测设备的网络攻击可能影响甚至破坏地震台站的日常运行,攻击者可伪造数据、更改配置或发出恶意的错误警报,引发不必要的公众恐慌、财务损失,甚至威胁到国家安全问题。 近日,雅典国家天...

物理安全事件增长加重IT安全压力

物理安全事件增长加重IT安全压力

本文转载自公众微信号“数世咨询”(dwconcn)。 新研究表明,为应对新冠肺炎疫情爆发以来的新威胁,很多公司企业已改变了物理安全策略。 新冠肺炎疫情伊始,物理安全事件随之增多,许多公司企业的IT安全团队压力骤增。 远程视频监控服务提供商Pro-Vigil最近发布调查研究报告,称124位受访业务运营主管中近20%表示自家企业遭遇的物理安全事件比上一年更多。三...

美国司法部指控三名朝鲜程序员

美国司法部指控三名朝鲜程序员

近日,美国司法部指控三名朝鲜程序员,声称他们参与了一系列全球重大网络攻击。 这三人分别是31岁的Jon Chang Hyok、27岁的Kim Il和36岁的Park Jin Hyok,他们是朝鲜侦察总局(RGB)的成员,后者通常被称为“拉撒路集团”或“APT38”,负责进行黑客行动。 根据美国司法部的说法,三人应朝鲜政府要求实施了多次重大网络攻击,包括: 2...

2021年真的是5G toB的元年吗?

2021年真的是5G toB的元年吗?

“你们还相信光吗?” 这一句《奥特曼》中的台词,让众多人内心依然保存了一份初心,而在5G产业中,也流传着这么一句话:“你还相信5G吗?” 环顾中国通信市场的发展,不难发现通常是技术驱动产业变革,但即便如此,通信技术的高速发展,并未在第一时间拉动市场的发展——在5G高速发展的今天,大部分用户依然采用4G技术。但值得注意的是,用户不采用5G技术的核心问题并非差于...

黑客利用IT监控工具中心来监控多个法国公司

黑客利用IT监控工具中心来监控多个法国公司

与俄罗斯有关联的、由国家支持的攻击组织Sandworm与一项长达三年的秘密行动有关,该行动利用名为Centreon的IT监控工具攻击目标。 法国信息安全机构ANSSI在一份咨询报告中表示,根据研究,此次的攻击活动已经攻击了“几个法国公司”,该活动始于2017年底,持续到2020年,攻击特别影响了Web托管提供商。 法国信息安全机构周一说: “在受到攻击的系统...

云计算的未来是什么样子的

云计算的未来是什么样子的

云计算是数字化转型的重要组成部分,企业依靠云计算服务实现灵活性和效率。 冠状病毒疫情改变了企业和经济本身的发展。在这场疫情期间,看到了数字化转型的高峰,因为它关闭了办公室,制定了社会距离规范,引入了远程工作,并要求灵活性和弹性。许多行业拥抱数字化转型和自动化,以促进业务增长,从而在经济中保留自己的空间。数字化成为“新常态”,云服务在这一转变中扮演着至关重要的...

如何在业务中断最小的情况下切换IT服务提供商

如何在业务中断最小的情况下切换IT服务提供商

在2020年初的时候,很多组织将IT投资列为2020年的关键事项。然而在几个月之后,由于发生冠状病毒疫情,许多组织的业务陷入了停顿。 尽管组织在适应“新常态”时必须保持谨慎,但将投资完全搁置也会带来风险。那些投资于提高效率和降低成本的业务运营变革的组织将会有更长远的发展。 业务创新需要进行研究和规划。业务运营的变革必须是无缝的,并避免中断。 第一步 如果IT...

美国国防部网络安全的下一个转型

美国国防部网络安全的下一个转型

美国国防部为何要将JIE(联合信息环境)升格为DMS(数字现代化战略)? 通过本文的分析,笔者得出一种解释:从GIG(全球信息栅格)到JIE(联合信息环境),引领了美国国防部的上一个转型;从JIE(联合信息环境)到DMS(数字现代化战略),将引领美国国防部的下一个转型。 从安全角度看,下一个转型将融合云服务、即服务、零信任的思想,可以概括为基于云的网络安全即...

安卓设备容易受到僵尸网络的DDoS攻击

安卓设备容易受到僵尸网络的DDoS攻击

研究人员警告说,这个新的僵尸网络通过使用Mirai恶意软件框架,以大量的Android设备为目标发起分布式拒绝服务(DDoS)攻击。 研究人员表示,由于该僵尸网络的许多功能都是层层 "嵌套 "的,因此被称为Matryosh(以Matryoshka俄罗斯嵌套娃娃的名字命名)。该僵尸网络通过Android调试桥(ADB)接口进行传播。ADB是谷歌Android软...

“大数据杀熟”行为有了细化认定标准

“大数据杀熟”行为有了细化认定标准

对于社会关切的“二选一”“大数据杀熟”等平台经济领域垄断行为,如何细化认定?国务院反垄断委员会2月7日发布关于平台经济领域的反垄断指南,国务院反垄断委员会办公室负责同志对指南进行了解读。 对“二选一”“大数据杀熟”等如何认定? 指南充分立足执法实践,积极回应社会关切,针对近年来社会各方面反映较多的“二选一”“大数据杀熟”等问题作出专门规定,明确了相关行为是否...

资源下载

更多资源
Mario

Mario

马里奥是站在游戏界顶峰的超人气多面角色。马里奥靠吃蘑菇成长,特征是大鼻子、头戴帽子、身穿背带裤,还留着胡子。与他的双胞胎兄弟路易基一起,长年担任任天堂的招牌角色。

Spring

Spring

Spring框架(Spring Framework)是由Rod Johnson于2002年提出的开源Java企业级应用框架,旨在通过使用JavaBean替代传统EJB实现方式降低企业级编程开发的复杂性。该框架基于简单性、可测试性和松耦合性设计理念,提供核心容器、应用上下文、数据访问集成等模块,支持整合Hibernate、Struts等第三方框架,其适用范围不仅限于服务器端开发,绝大多数Java应用均可从中受益。

Sublime Text

Sublime Text

Sublime Text具有漂亮的用户界面和强大的功能,例如代码缩略图,Python的插件,代码段等。还可自定义键绑定,菜单和工具栏。Sublime Text 的主要功能包括:拼写检查,书签,完整的 Python API , Goto 功能,即时项目切换,多选择,多窗口等等。Sublime Text 是一个跨平台的编辑器,同时支持Windows、Linux、Mac OS X等操作系统。

WebStorm

WebStorm

WebStorm 是jetbrains公司旗下一款JavaScript 开发工具。目前已经被广大中国JS开发者誉为“Web前端开发神器”、“最强大的HTML5编辑器”、“最智能的JavaScript IDE”等。与IntelliJ IDEA同源,继承了IntelliJ IDEA强大的JS部分的功能。

用户登录
用户注册